11 research outputs found

    Análisis de datos vectoriales en el uso de recursos naturales

    Get PDF
    RESUMEN Para analizar la relación geométrico-topológica de imágenes en diferentes escalas, se utilizó el sistema de visualización GE y se experimentó con diversas tecnologías espaciales, a fin de determinar la relación escalar entre los niveles de zoom de GM y las operaciones de la función de algoritmo de GE. Asimismo, se diseñó un prototipo que permite editar e integrar vectores, valorar su geometría, almacenar sus componentes métricos, reconstruir la geometría de objetos mal editados y modelar la incertitud espacial, a partir de la propagación de errores. La metodología utilizada integra mecanismos de interoperabilidad entre sistemas de visualización, software, uso de GM, JavaScript, API V3 y recientes tecnologías Web para la residencia del sistema. ABSTRACT To analyze the relationship of geometric-topological images at different scales, Google Earth display system was used. We experimented with diverse spa- tial technologies in order to determine the scaling relationship between zoom levels of Google Maps and the operations of the GE algorithm function. Also, a prototype was designed that allows you to edit and integrate vectors, to value its geometry, to store its metric components, to reconstruct the geometry of objects badly edited, and to model the spatial uncertainty from the error propagation. The methodology used integrates interoperability mechanisms between display systems, software, use of GM, Javascript, API V3 and latest Web technologies for the system residence

    Impediment sensitive-role based access control

    Get PDF
    This paper introduces a variation to the Role Based Access Control (RBAC) model called Impediment Sensitive RBAC (IS-RBAC) to be used for implantable and closely-worn medical devices. The IS-RBAC represents impediments including instrument failures, user failures, and environmental situations. IS-RBAC accommodates the impacts that the three types of impediments convey on two foundation set definitions, namely, the data set and the set of user role assignments. With these new definitions, IS-RBAC model strengthens the weaknesses caused to the protection of data from user and instrument failures and environmental situations, mitigates threats from users with elevated user role privileges, and ultimately helps prevent potential harm to data owners. Implantable and closely worn medical devices (instruments) offer substantial examples to illustrate applicability of the IS-RBAC model. This paper presents instrument and user failures and environmental situations associated with instrument Socio-Technical Systems including a modern heart pacemaker, insulin pump, hearing aid, and several smartphone sensory applications

    Un cadre de spécification et de déploiement de politiques d'autorisation

    Get PDF
    Notre travail propose une méthodologie de conception et de développement d'un système d'autorisation adaptable aux différentes facettes que peut recouvrir le contrôle d'accès dans les organisations telles que l'hétérogénéité des pratiques organisationnelles, des technologies utilisées et des contextes à considérer. Pour y répondre, deux approches de gestion ont guidé nos études : le contrôle d'accès basé sur des attributs et la gestion à base de politiques. * Le contrôle d'accès basé sur des attributs permet de spécifier des permissions par rapport à toute caractéristique liée de la sécurité des utilisateurs, des actions, des ressources et de l'environnement. Cette approche répond aux problèmes liés à l'expressivité des langages de politiques d'autorisation. * La gestion à base de politiques, quant à elle, vise à permettre l'adaptabilité dynamique du comportement d'un système par le biais de politiques de gestion. Elle repose sur une architecture mettant en exergue deux entités : le Policy Decision Point (PDP) et le Policy Enforcement Point (PEP). Le PDP est une entité indépendante de l'élément géré, qui prend des décisions de gestion par rapport à une politique donnée. Le PEP fait l'interface entre le PDP et l'élément géré. Lorsqu'une requête est effectuée par un utilisateur sur une ressource, le PEP envoie une demande de décision au PDP et l'applique. Ce type d'architecture favorise l'intégration du système de gestion dans un environnement à gérer. Nous avons donc choisi le standard XACML comme technologie cible car il met en œuvre ces deux approches. Si d'un point de vue théorique XACML semble répondre aux problèmes d'adaptabilité, les systèmes conçus selon ce standard aujourd'hui sont limités à une situation donnée. En effet, un système XACML développé pour des besoins et un environnement technologique donnés ne peut pas être facilement réutilisé dans un autre contexte. Il est donc nécessaire de définir une méthodologie de conception et de développement pour rendre un tel système d'autorisation adaptable dans la pratique. Notre approche consiste à définir un système d'autorisation minimal qui puisse être facilement étendu pour des besoins spécifiques et contextuels (e.g. capacité d'expression et de mise en œuvre de politiques incluant des contraintes complexes, adaptation à un environnement technologique particulier, etc). Ceci amène les questions suivantes : • Quelles extensions doivent être apportées au système d'autorisation minimal ? Est-il possible de réutiliser des extensions pour différentes situations données ? Par exemple, le nombre de technologies utilisées pour stocker les accréditations des utilisateurs est limité (e.g. LDAP, MySQL, Active Directory). Cependant, les accréditations ainsi que la structuration de ces données d'accréditation peuvent différer d'une organisation à une autre. • Comment gérer le cycle de vie des extensions dans le système d'autorisation ? En effet, il existe un lien fort entre l'utilisation d'une extension et les besoins exprimés dans une politique d'autorisation. Par exemple, l'existence dans le système d'autorisation d'une extension permettant de récupérer le rôle de l'utilisateur dans une base de données MySQL n'est nécessaire que si le système d'autorisation doit évaluer au moins une politique incluant des contraintes sur le rôle des utilisateurs. Dans le cas contraire, cette extension n'a pas lieu d'être présente dans le système d'autorisation minimal. De la même manière, si une politique incluant des contraintes sur les rôles des utilisateurs est chargée dans le système d'autorisation, l'extension associée doit être rajoutée. En nous basant sur les différents travaux issus du domaine du génie logiciel liés au concept d'adaptabilité, nous avons défini les besoins d'adaptation des systèmes d'autorisation. Ce travail nous a permis de déterminer une classification des extensions par rapport aux besoins d'adaptabilité des systèmes d'autorisation de type XACML. Nous avons aussi proposé une méthode permettant de faciliter la création d'extensions et favorisant leur réutilisabilité. Enfin, nous avons traité le problème de gestion du cycle de vie des extensions dans le système d'autorisation en proposant le concept de " politique auto-contenue ". Une politique auto-contenue comprend les règles d'autorisation ainsi que toute information nécessaire au système d'autorisation pour qu'il l'interprète et qu'il l'exécute (i.e., les extensions et leurs configurations). Nous avons décrit une architecture pour spécifier et déployer des politiques auto-contenues en utilisant l'approche composants orientés-services. Notre architecture est flexible et dynamiquement adaptable. Nous l'avons implémentée en utilisant le cadriciel OSGi afin de valider notre travail à la fois en termes de faisabilité mais aussi de performance. De plus, nous avons réalisé un éditeur de politique auto-contenue qui facilite l'écriture des règles d'autorisation ainsi que la configuration des extensions utilisées.Our work proposes a methodology for the conception and the development of an adaptable authorization system that can cover the requirements of access control in organizations such as the heterogeneity of organizational practices, the technologies used and the contexts to consider. To answer, two approaches of management have guided our study: the attribute based access control and the policy based management. * The attribute based access control permits to specify permissions related to any security characteristics of users, actions, resources and environment. This approach addresses the problems related to the expressivity of languages of authorization policies. * The policy based management, for its part, aims to enable the dynamic adaptability behavior of the system through the management of policies. Roughly, the architecture supporting this approach consists of two main entities: a policy decision point (PDP), and a policy enforcement point (PEP). The PDP is independent of the managed element, which interprets the policy and takes management decisions based on it. The PEP is the interface between the PDP and the managed element. It compels the managed system to execute the management decisions taken by the PDP. This architecture supports the integration of the management system in a managed environment. Therefore, we have chosen the standard XACML as a target technology because it supports both approaches. If in a theoretical point of view, XACML seems to address the issues of adaptability. However, systems designed according to this standard are limited to a given situation. In fact, a developed XACML system that satisfies the given requirements and a particular technological environment cannot be easily reused in another context. Therefore, it is necessary to define a methodology in order to render such authorization system adaptable in practice. Our approach is to define a minimal authorization system (i.e. a core that only supports the standard XACML) that can be easily extended for specific requirements in a given situation (ex., the ability to express and implement policies including complex constraints, adaptation to a particular technological environment, etc.). This raises the following questions: * What extensions that should be imported to the minimal authorization system? Is it possible to reuse the extensions for different situations? For example, the number of technologies used to store the user credentials is limited (ex., LDAP, MySQL, Active Directory). However, the user credentials and the structuring of the data of user credentials may differ from one organization to another. * How to manage the lifecycle of the extensions in the authorization system ? In fact, there is a strong link between the use of an extension and the requirements expressed in an authorization policy. For example, the existence in the authorization system of an extension to retrieve the role of the user in a MySQL database is required only if the authorization system must evaluate at least one policy that includes constraints on the role of users. Otherwise, this extension does not happen to be present in the minimal authorization system. Similarly, if a policy including constraints on user roles is loaded into the authorization system, the associated extension must be added also. Based on the various studies from the field of software engineering related to the concept of adaptability, we have identified the requirements of adaptation of authorization systems. This work allows us to determine a classification of extensions according to the requirements of adaptability in authorization systems of type XACML. We have also proposed a methodology to facilitate the creation of extensions and promoting their reusability in the authorization system. Finally, we have addressed the problem of managing the lifecycle of the extensions in the authorization system by proposing the concept of "self-contained policy". A self-contained policy includes the authorization rules and any necessary information in order the authorization system interprets and runs it (i.e., the extensions and their configurations). Also, we have described the architecture for specifying and deploying self-contained policies using the approach components-oriented services. Our architecture is flexible and dynamically adaptable. We have implemented it using the OSGi framework in order to validate our work in both terms of feasibility, and performance. In addition, we have conducted a self-contained policy editor that facilitates the writing of authorization rules and the configuration of the used extensions

    A case study of survival and presentation of gastroesophageal cancer in local neighbourhoods

    Get PDF
    This thesis presents a quantitative case study on incidence, survival and presentation of patients diagnosed with gastroesophageal cancer to evaluate whether where people live affects how they present and survive with a gastroesophageal cancer diagnosis. The focus research evolved from studies on gastroesophageal cancer’s ‘geographic affiliation’ and a desire to review whether patient and population attributes could be harnessed to reveal potential ‘hotspots’ to inform targeted health intervention strategies. As the most crucial stage for intervention was associated with patients detecting symptoms early enough for intervention, the focus of this case study was narrowed to survival and presentation.This research analysed data from 2785 patients who presented to a regional referral specialist cancer treatment centre between the years 2000 and 2013. Cohort analysis revealed common attributes and survival, and data were merged with demographic information in a geographic information system to present findings in mapped format.Descriptive analysis revealed an association between later stage presentation and reduced survival outcome. Emergency presentations tended to have worse outcomes. Survival deteriorated with advancing age. Gastroesophageal cancer diagnoses in the under 54 age group was more common in lower socioeconomic groups and survival outcomes were marginally lower than in those patients from the least deprived areas. Spatial analysis revealed variation in incidence, presentation and survival across the region. Though this case study revealed several new findings on gastroesophageal cancer presentation and survival, there remains no single solution to informing and encouraging earlier diagnosis interventions. Though presenting data at finer scales of resolution is more clinically relevant, it threatens patient confidentiality

    The Impact of Community Cohesion on Crime

    Get PDF
    Community cohesion generally acts to increase the safety of communities by increasing informal guardianship, and enhancing the work of formal crime prevention organisations. Understanding the dynamics of local social interactions is essential for community building. However, community cohesion is difficult to empirically quantify, because there are no obvious and direct indicators of community cohesion collected at population levels within official datasets. A potentially more promising alternative for estimating community cohesion is through the use of data from social media. Social media offers an opportunity for exploring networks of social interactions in a local community. This research will use social media data to explore the impact of community cohesion on crime. Sentiment analysis of tweets can help to uncover patterns of community mood in different areas. Modelling of community engagement on Facebook is useful for understanding patterns of social interactions and the strength of social networks in local communities. The central contribution of this thesis is the use of new metrics that estimate popularity, commitment and virality known as the PCV indicators for quantifying community cohesion on social media. These metrics, combined with diversity statistics constructed from “traditional” Census data, provide a better correlate of community cohesion and crime. To demonstrate the viability of this novel method for estimating the impact of community cohesion, a model of community engagement and burglary rates is constructed using Leeds community areas as an example. By examining the diversity of different community areas and strength of their social networks, from traditional and new data sources; it was found that stability and strong social media engagement in a local area are associated with lower burglary rates. The proposed new method can provide a better alternative for estimating community cohesion and its impact on crime. It is recommended that policy planning for resource allocation and community building needs to consider social structure and social networks in different communities

    La Inteligencia Artificial en el proceso penal de instrucción español: posibles beneficios y potenciales riesgos

    Get PDF
    En l'actualitat, a Espanya, l'Administració de Justícia és l'Administració pública menys valorada pels ciutadans, cosa que resulta intolerable i exigeix una reforma immediata, profunda i sense precedents. I és que la justícia és lenta, és ineficient i, per tant, no ofereix un servei de qualitat, cosa que resulta especialment greu en l'àmbit del procés penal d'instrucció, tenint en compte la gran quantitat de drets fonamentals que hi ha en joc. Avui dia, però, les noves tecnologies poden jugar un paper clau i essencial en la millora del servei que els òrgans d'instrucció atorguen a la ciutadania i, en concret, la Intel·ligència Artificial té un potencial especial per mitigar les problemàtiques que causen la majoria d'ineficiències. Així, l'ús de sistemes capaços de bussejar entre milions de dades per segon i auxiliar el jutge en la presa de decisions de manera cautelar; l'ús de sistemes que permeten identificar o verificar la identitat d'una persona a través de l'anàlisi de les dades biomètriques; la utilització de sistemes capaços d'interactuar amb les víctimes o testimonis i executar comandes parlades, així com de filtrar i organitzar la informació continguda en milions de documents o de detectar denúncies falses; l'ús d'eines capaces de fer “ciberpatrullatge”; i la utilització d'eines amb potencial per analitzar imatges, llegir matrícules a temps real o detectar documents falsos, entre d'altres, sens dubte, són fenòmens que poden incrementar fins a nivells insospitats l'eficiència de la investigació criminal. Tanmateix, aquests possibles beneficis s'han de posar en equilibri amb els riscos potencials que els sistemes d'intel·ligència artificial poden comportar, per la qual cosa la introducció de tal tecnologia a l'àmbit de l'Administració de Justícia no és una cosa que es pugui fer de forma ràpida, ligera i precipitada, i en tot cas ha destablir una regulació amb límits clars i específics que sigui garantista amb els drets fonamentals ia la vegada resulti fomentadora de l´evolució.En la actualidad, en España, la Administración de Justicia es la Administración Pública peor valorada por los ciudadanos, lo cual resulta intolerable y exige una reforma inmediata, profunda y sin precedentes. Y es que la justicia es lenta, es ineficiente y, por ende, no ofrece un servicio de calidad, lo cual resulta especialmente grave en el ámbito del proceso penal de instrucción, habida cuenta de la gran cantidad de derechos fundamentales que hay en juego. Hoy en día, no obstante, las nuevas tecnologías pueden jugar un papel clave y esencial en la mejora del servicio que los órganos de instrucción otorgan a la ciudadanía y, en concreto, la Inteligencia Artificial tiene un especial potencial para mitigar las problemáticas que causan la mayoría de ineficiencias. Así, el uso de sistemas capaces de bucear entre millones de datos por segundo y auxiliar al juez en la toma de decisiones de forma cautelar; el empleo de sistemas que permiten identificar o verificar la identidad de una persona a través del análisis de sus datos biométricos; la utilización de sistemas capaces de interactuar con las víctimas o testigos y ejecutar comandos hablados, así como de filtrar y organizar la información contenida en millones de documentos o de detectar denuncias falsas; el uso de herramientas capaces de hacer “ciberpatrullaje”; y la utilización de herramientas con potencial para analizar imágenes, leer matrículas a tiempo real o detectar documentos falsos, entre otras, son, sin duda, fenómenos que pueden incrementar hasta niveles insospechados la eficiencia de la investigación criminal. Sin embargo, tales posibles beneficios deben ponerse en equilibrio con los potenciales riesgos que los sistemas de Inteligencia Artificial pueden entrañar, por lo que la introducción de tal tecnología en el ámbito de la Administración de Justicia no es algo que pueda hacerse de forma rápida, liviana y precipitada, debiendo en todo caso establecer una regulación con límites claros y específicos que sea garantista con los derechos fundamentales y a su vez resulte fomentadora de la evolución.At present, in Spain, the Administration of Justice is the Public Administration worst valued by citizens, which is intolerable and requires an immediate, profound and unprecedented reform. Justice is slow, inefficient and, therefore, does not offer a quality service, which is particularly serious in the field of criminal investigation proceedings, given the large number of fundamental rights at stake. Nowadays, however, new technologies can play a key and essential role in the improvement of the service that the investigative bodies provide to citizens and, in particular, Artificial Intelligence has a special potential to mitigate the problems that cause most inefficiencies. Thus, the use of systems capable of diving through millions of data per second and assisting the judge in making precautionary decisions; the use of systems capable of identifying or verifying the identity of a person through the analysis of biometric data; the use of systems capable of interacting with victims or witnesses and executing spoken commands, as well as filtering and organizing the information contained in millions of documents or detecting false reports; the use of tools capable of “cyber patrolling”; and the use of tools with the potential to analyze images, read license plates in real time or detect false documents, among others, are, without a doubt, phenomena that can increase the efficiency of criminal investigation to unsuspected levels. However, such possible benefits must be balanced against the potential risks that Artificial Intelligence systems may entail, so that the introduction of such technology in the field of the Administration of Justice is not something that can be done quickly, lightly and hastily, and in any case a regulation must be established with clear and specific limits that guarantee fundamental rights and at the same time encourage evolution
    corecore